首页 电子商务常用数字加密技术分析

电子商务常用数字加密技术分析

举报
开通vip

电子商务常用数字加密技术分析 第16卷第3期 河南教育学院学报(自然科学版) Vol-16No3 2007年9月 JournalofHenanInstituteofEducation(NaturalScience) Sep.2007 电子商务常用数字加密技术分析 席红旗1’2,薛睿1,李铁盘1 (1.河南教育学院信息技术系,河南郑州450014;2.郑州太荦信息工程学院,河南郑州450001) 摘要:就电子商务常月4加密算法进行分析,怠站优缺点. 关键词:电子商务;数字信封;加密算法 中国分类号:TP39308 文献标识码:^ 文...

电子商务常用数字加密技术分析
第16卷第3期 河南教育学院学报(自然科学版) Vol-16No3 2007年9月 JournalofHenanInstituteofEducation(NaturalScience) Sep.2007 电子商务常用数字加密技术分析 席红旗1’2,薛睿1,李铁盘1 (1.河南教育学院信息技术系,河南郑州450014;2.郑州太荦信息工程学院,河南郑州450001) 摘要:就电子商务常月4加密算法进行分析,怠站优缺点. 关键词:电子商务;数字信封;加密算法 中国分类号:TP39308 文献标识码:^ 文章编号:1007—0834(2007)03—00,16—03 0引言 在电子商务交易过程中,商务信息的保密性是对电子商 务的最基本要求,传递的信息不能教窃听或篡改,否则将意 味着损失甚至更严重的后果.⋯所以有效地保证数据安垒, 成为电子商务中鼓字加密所要解决的主要问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 .在现代电子 商务数字加密技术中,常用的加密 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 有两种,即对称密钥 体系和非对称密钥体系。”1 1对称密钥密码体系 1.1常用加密术语介绍 原始的消息或数据称为明文,加密后的消息称为密空, 从明文到密文的变换过程称为加密,从密文到明文的变换过 程称为解密,研究各种加密方法的学科称为密码编码学。面 加密 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 则称为密码体制或密码(密钥),研究破译密码获 得消息的学科称为密码分析学,也就是常说的“破译”. 1.2对称密钥体系(SymmetricCryptography)叉称对称密钥 体系,它对加密密铜和解密密钥使用相同的算法.图1是对 称加密体系的加密、解密的简化过程. 收发双方共同密钶K 1 收发双方共同密饲K I 囹一囹;生l囫一囫 明文X 加密; ;解密 明文x 发送方 :传输通道: 接收方 图l对称加密体系加密、解密过程 在图1中,明文首先辅人计算机(保存形式是一系列二 进制信息),我们用x;[,。,,:,⋯,x。]表示.使用某种加密 算法加密时,产生一个密钥,用K=[K。,墨.⋯,K』]表示. 如果密钥是由发送方产生的,那么它要经过某种安全途径发 送给接收方。如果由第三方产生,则由第三方分发给发送方 和接收方.用置对x进行加密得到密文,用c:[c,,c:,⋯, c。]表示。则可以表示为了·蜀-+c.通过传输通道,接收方收 到C,进行解密.表示为c·K’_置(这里K=K’).由于该加 密算法和解街算法采用同样的算法,只要一方泄漏或丢失了 密码.加密算法就没有什么秘密可言(如同一把锁有两把钥 匙,如果其中一把丢了,锁就不能起到安全作用)为了保证 密钥不被第三者知道,就要每两个用户之问都要有一个不屙 密钥.这使密钥很难共享,如果有n个用户相互通信的话,为 了保证每对用户之间都有不同的密钥.就需要n(n一1)/2 对密钥, 使用最广的对称加密技术是DES(DahEncrytionStand. ard)算法它可以对“位二进制数据加密,产生64位密文 数据.实际密钳长度为56位,有8位用于奇偶检验该算法 相对简单.易被破解.为了增加安全性.采用三重DES加密. 就是使用三个密铡进行三次加密这样密铜的位数增加到 112位,进一步加强了破解的难度.但是这样增加了密钥个 数和密钥的长度,使密钥更加难以管理,无疑也是一个缺点. 在1997年6月18日,美国科罗拉多州以RoekeVerser为首 的一个_亡作组破译了DES加密算法.随之美国国家标准与 技术研究所(NIST)筹划了AES(AdvancedEnceryptionStand· nrd),并公开征集AES算法.2000年lO月2日,确定丁Rijn— deal算法,2001年正式投入使用新的AES算法的特点是设 收稿日期:2007—03—15 作者简介:席红旗(1975一),男,河南叶县人,河南教育学院信息技术系教师,郑J娜大学信息工程学院2005级电子与通信工程 专业在职研究生 ·46· 万方数据 计简单,密钥安装快、需要的内存空间少,在所有的平台上运 行良好.支持并行处理、抗所有已知攻击.但密钥难于共享、 密钥多而难以管理也是它们的缺点. 其它的对称加密算法还有Blowfish算法和RC5算法等. 2非对称密钥密码体系 非对稚密钥密码体系又称为双密码体制或公钥体制.它 是1976年由Diflle和Hellmann提出的.非对称密钥密码体 系下的用户和对称密钥密码体系下的用户不同:每个用户保 存着两个密钥,一个PK(PublicKey)和一个IK(Individual Key),分别称作公钥和私钥,加密和解密使用不同的密钥. 这也是非对称加密体系最重要的特点.由于加密和懈密是基 于数学难题的算法,几乎不可能从加密密钥推出解密密钥。 所以大大的提高了信息的安全度在该体系中PK是公开 的,IK只有用户本人知道,该用户可以是接收方,也可以是 发送方.就像我们使用的E—MAIL一样,其他人可以知道我 们的E-MAIL地址,但是进入E-MAIL的密码只有我们个人知 道,在其他人给我们发的邮件以后,只有我们自己使用自己的 密码进入邮箱,才能浏览到邮件.当然我们也可以发邮件给其 他人.图2为非对称密钥密码体系的加密和解密过程. PK IK 明文T 蔓囵坠区圈 i加密的密文ci 明文x 发送方 j 传输通道 j 接收方 图2非对称密铜密码体系的加密和解密过程 在图2中,明文x=[毛,≈,⋯,靠]首先输人计算机,经过PK =[石.,墨,⋯,K,]加密以后,形成密文c=[c.,c2,⋯,c。], 我们可以表示为发送方X+PK_+c,通过传输通道传输给接 收方,在接收方收到密文C以后,可以用IK=(∥.,∥:,⋯, 置’,】进行解密,表示为c+ig(这里PK≠IK)一j在这种加 密体系中,虽然比对称加密算法多出一个密钥,但是由于IK 只有用户本人知道,PK是公开的,如果有n个用户参与通 信,每个用户都可以拥有别人的PK和自己的IK,则只需要 2n个密钥就可以了,比起对称加密体系的n(n—1)/2少多 了。也便于密钥的管理. 根据基于数学难题来分类,非对称密钥密码体系可以分 为以下三类: (1)基于大数分解问题(IFP)的公钥密码体系,如RAS 体制和Rabin体制; (2)基于有限域上离散对数问题(DLP)的公钥体制; (3)基于椭圆曲线对数问题(ECDLP)的公钥密码体制 (捌椭圆曲线型ECC). 其中常用的是第一类的RAS算法,由该算法的发明者 的姓名Rvest、Shemir、Adelman首字母而命名.它的安全性是 基于大整数素因子分解的用难性.大整数因子分斛问题是数 学上的著名难题,至今没有有效的解决方法,因此可以确保 RSA算法的安全性RSA系统是公钥系统的最具典型意义 的系统.大多数使用公钥密码进行加密和数字签名的产品和 标准使用的都是RSA算法. RSA算法过程: (1)找两个非常大的质数。越大越安全.把这两个质数 叫做P和Q,N=PQ,令:十(n)=(P一1)(Q一1). (2)找一十能满足下列条件的数字E: ①是一个奇数; ②小于等于十(n); ⑤与由(n)互质指£和该方程的计算结果没有相同的 质数因子. (3)计算出数值D,满足下面性质:((D×E)一1)能被 击(n)整除. 公开密钥对是(Ⅳ,E).私有密钥是D。公开密钥是£,两 个质数P、Q不再需要,但不能丢失. 设置是明文.c是密文. 加密 公式 小学单位换算公式大全免费下载公式下载行测公式大全下载excel公式下载逻辑回归公式下载 为 C=工5ModN. 解密公式为 Z=C。ModⅣ. 因为 C‘ModN=(∥)oModN =X5。ModN =∥‘⋯}‘口。’) =石 这里的K为_】v的长度,k=[1092.1v]+t. 攻击者要想破解密码,必须分解Ⅳ或能够计算咖(n). 从以上过程可以看出,加密和解密运算都是模_】v运算,因为 Ⅳ很大.不容易破解但是随着计算机的发展,分解Ⅳ也成为 了可能.破解RSA也就成为可能t999年8月27日,阿姆斯 特丹国立数学和计算机科学研究所的研究人员用一台克雷 900.16超级计算机和300台个人电脑以及专门设计的软件, 用了6周时间破解了RSA一155密码。而且RSA算法并不抗 击选择明文攻击,因此在应用中直接使用是不安全的,实际 应用中常采用OAE(OptimalAsymmetricEneryption). 椭圆曲线型密码体制(ECC)是基于椭圆曲线离散对数 问题的一种非对称密钥体制.相对于RSA体翩.它有安垒性 更高、计算量小,处理速度快,需要的存储空间少,带宽要求 低的特点,且前,国外已有用ECC进行加密解密和数字签名 的产品出现. 非对称密钥密码体系还有数字签名,就是发送方利用自 己的IK对明文的一部分进行加密。然后把加密后的密文传 送给接收方,接收方利用发送方的PK进行解密.由于lK只 有发送方一方知道,从而确定是发送方发出的消息,确定了 发送方的身份,就类似是发送方签了名.常用的数字签名有 ECC、DSA、ECDSA算法. 非对称密钥密码体系易于实现.使用灵活,密钥较少;弱 点在于要取得好的加密效果和强度,必须使用较长的密钥. 从而加重了系统的负担.不适合数据量较大的撮文进行 加密. 在实际使用过程中,通常把对称加密体系和非对称加密体 ·47· 万方数据 系结合使用,获得更高的安全性和灵活性,这就是数字信封. 3敷宇信封 数字信封是结合了对称和非对稚加密算法的特点,对明 文和对称密码分别加密并进行传递,既实现了大量数据的加 密.又可以增加安全性.具体的加密过程是:首先利用对称加 密密钥置对明文x进行加密,把加密后的密文c传送给接 收方.在发_盖方再利用PK对对称密钥置进行加密,得到经 过加密的对称密钥的c+发送给接收方。接收方得到c7后,用 IK进行解密,得到对称密钥x,接收方利用K对密文c进行 解密,得到明文盖,图3就是数字信封技术的示意图. / \ /回k 夕回\ /.圈l囡;/固i/匝园——i囡;——图 发送方 ;传辅通遭: 接收方 圉3数宇信封技术示意圈 4结束语 在同络发达的现代社会数据信息的安全性和保密性是 人们共同关注的问题”’,对称加密密码体系和非对称密钥 密码体系是现代加密技术的两大主要体系,本文舟绍了常用 的加密技术.密钥的更加简单易用,便于管理.成本愈加 低廉,算法更加复杂.难以破解是它的发展方向.因此.未 来算法的发展也必定是从这几个角度出发的.在实际操作 中人们往往把不同的算法合理结合起来。比如我们介绍的数 字信封,推出新型算法,电子商务的实现必将更加快捷和 安全 参考文献 [I]马建峰.朱建明无线局域网安全——方法与技术[M].北京: 机械工业出版社.2005:55—56 [2]WilliamStallin即.密码编码学与网络安全:原理与实践[M] 刘玉臻。壬丽绋,傅建明.等.译.3版.北京:电子工业出版杜. 2004}189一194. [3]朱文官.电子商务概论[M】.北京:高等教育出版社,2006:27 —29. AnalysisofCommonDigitalEncryptionofE-CommerceTechnique XIHongqi。”,XUERui。,LITiepan4 (日,DepartmentofInformationTechnology,Her*anInstitute矿Education,Zhengzhou450014,China b.College矿InformationEngineering,ZhengzhouUniversity,ghengzhou450001,China) Abstract:Analysesfrequentlyusedencryptionalgorithmine—commerceandsummarizestheiradvantagesanddisad- vantages- Keywords:electroniccommerce;digitalenvelope;encryptionalgorithm ·48· 万方数据 电子商务常用数字加密技术分析 作者: 席红旗, 薛睿, 李铁盘, XI Hongqi, XUE Rui, LI Tiepan 作者单位: 席红旗,XI Hongqi(河南教育学院,信息技术系,河南,郑州,450014;郑州大学,信息工程学院 ,河南,郑州,450001), 薛睿,李铁盘,XUE Rui,LI Tiepan(河南教育学院,信息技术系,河南 ,郑州,450014) 刊名: 河南教育学院学报(自然科学版) 英文刊名: JOURNAL OF HENAN INSTITUTE OF EDUCATION(NATURAL SCIENCE EDITION) 年,卷(期): 2007,16(3) 引用次数: 1次 参考文献(3条) 1.马建峰.朱建明 无线局域网安全--方法与技术 2005 2.William Stallings.刘玉珍.王丽娜.傅建明 密码编码学与网络安全:原理与实践 2004 3.宋文官 电子商务概论 2006 相似文献(10条) 1.期刊论文 王娜 电子商务中的认证技术 -山东行政学院山东省经济管理干部学院学报2009(6) 认证技术是保证电子商务安全的重要技术手段,是防止信息被篡改、删除、重放和伪造的一种有效方法,它具有被验证的能力,使接收者能够识别和确 认消息的真伪.常用的安全认证技术主要有数字证书、数字签名、数字信封等.文中分析了电子商务的这几种认证技术. 2.期刊论文 张小刚 电子商务中的身份认证技术及实现 -商场现代化2008(33) 电子商务的安全问题是电子商务发展的核心问题,本文针对电子商务的安全问题,分析了基于CA体系的电子商务安全体系结构,深入阐述了CA安全枝术 中的加解密技术、CA数字证书技术,数字信封、数字签名技术,以及电子商务中的信息加密和身份认证的一般过程,并对数字签名过程用JAVA进行了实现. 3.学位论文 李成国 电子 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 签名协议的研究与应用 2007 数字签名技术的完善和电子签名法的实施,推动了电子商务的发展。电子商务的应用也越来越广泛,在其应用中电子合同解决方案是近几年来研究 的热点。但是目前国内外学者设计的电子合同签名协议并不完善,而且大都停留在理论研究阶段。 论文以电子商务中交易的合法性、安全性和平等性为研究背景,针对目前电子合同签名协议中存在的问题(即如果合同的发起者长时间没有收到响应 者的合同签名,将会一直处于等待状态),设计了一个安全高效的电子合同签名协议,该协议包括三个子协议:合同签名交换子协议、签名取消子协议和 争端解决子协议。论文设计的签名取消子协议能够取消合同发起者的签名,如果发生异常情况,签名者也不会一直处于等待状态。论文应用电子合同签 名协议、密码学、数字签名技术和J2EE技术,开发了一个电子合同签署系统。系统基于浏览器朋艮务器模式构建,以Eclipse作为开发工具,MySQL作为 后台数据库。系统采用业务流程图构建系统逻辑模型,实现了用户密钥生成、电子合同处理、合同签名生成、合同签名验证以及异常情况处理等五大功 能模块。系统中三重DES加密算法的使用,保证了合同信息的安全性。数字信封技术的运用,解决了对称密钥分发的难题,SHA-1哈希函数的使用验证了 合同信息是否被篡改。 虽然在中国已经出现了首份电子合同,但是在世界范围内传统纸制的合同还占统治地位,电子合同还没有广泛应用。论文实现的电子合同签署系统 能够安全高效地签署电子合同,具有一定的理论价值和应用价值。 4.期刊论文 兰丽娜.刘辛越.LAN Lina.LIU Xinyue 电子商务安全体系研究 -信息安全与通信保密2007(4) 电子商务的安全性技术是影响电子商务发展的体系的电子商务安全体系结构.深入阐述了信息安全技术中的加解密技术、CA数字证书技术、数字信封 、数字签名技术,以及电子商务中的信息加密和身份认证的一般过程. 5.期刊论文 吴洁 威胁电子商务安全的因素及实施方案 -计算机安全2010(2) 安全问题是电子商务发展中最为突出的问题,主要分析了电子商务所面临的各种安全威胁,及产生这些威胁的各种因素,围绕电子商务的安全目标,给 出了电子商务安全的实现技术及基于该技术的实施方案. 6.期刊论文 张小刚 电子商务中SET协议安全技术浅析 -商场现代化2008(32) 电子商务的实施,其关键是要保证整个商务过程中交易的安全性,其中,安全电子交易协议(SET)是实现安全交易的一项重要保障.本文展示了SET协议 的工作流程,介绍了SET中采用的公开密钥加密、双重签名,数字签名、数字信封等主要技术,并解析了这些技术实现安全电子交易的原理. 7.学位论文 鲁洪成 基于PKI的身份认证系统的设计与实现 2007 随着电子商务、电子政务的迅速发展,人们从现实世界进入电子世界,网络成为人们从事各种业务活动的重要渠道,因此构建一个安全、可信的网 络环境受到越来越多的重视。世界各国经过多年的研究初步形成了一套全面的信息安全解决方案,即目前被广泛采用的公开密钥基础设施(PKI)。 本文从PKI身份认证体系的PKI体系结构、PKI功能、PKI标准入手,对基于数字证书的PKI身份认证体系进行了详细地研究与分析,本文主要做了以下 几个方面的工作: (1)对各种身份认证技术进行分析,比较不同技术的优缺点,基于电子商务、电子政务的实际需要,提出了基于PKI的身份认证系统的技术。 (2)在数字证书的基础上,运用安全的加密技术,通过DES算法、RSA算法、Hash算法保证数据的机密性和完整性;数字证书的应用保证数据传输的真 实性;数字信封和数字签名保证数据传输的有效性和不可否认性。 (3)比较数字证书存储方式的优劣,使用USB Key作为证书的存储介质,私钥的使用和计算全部在USB Key内部进行,确保了私钥的安全性,从而保证 了在数字证书认证系统中,数字证书不被复制。 (4)设计并实现了企业级CA、认证服务器和Key发放系统等功能模块。企业级CA向用户提供数字证书;认证服务器验证登陆系统的持Key用户身份 ;Key发放系统发放和管理Key。 8.期刊论文 冯昊.Feng Hao 电子商务的安全问题及对策 -重庆广播电视大学学报2005,17(4) 电子商务是利用开放的Internet网络来传输商务信息并实现商务交易的过程.从技术层面来看,电子商务的安全包括计算机网络的安全和电子商务交 易与支付安全.就计算机网络的安全而言,可通过防病毒软件、入侵检测系统和防火墙技术的综合应用,来防止病毒和黑客对电子商务系统的攻击,提高网 络的安全性,从而保障电子商务的正常运行. 9.学位论文 陈树乐 PKI功能件框架及RSA门限密码系统的设计与实现 2005 计算机安全越来越受到人们重视。   在电子商务、电子政务、电子教务等等在线业务日益发展的今天,越来越多的人们依赖于网络从事自己的事务。网上事务面临的最大问题在于如何 建立起事务各参与者间的信任关系,以及如何保证各参与者间数据通信的真实性、保密性、完整性和不可否认性,以及最基本的——网络通信系统的可 用性。信息安全技术提供了对这些问题的解决方案。   在传统的安全系统中,信息的保密性由对称密码技术保证,发送方和接收方通过使用相同的密钥分别对数据进行加密和解密,从而实现网上数据的 安全传输。对称密码系统的优点是简单高速。但其最大的问题在于如何做好传输密钥的协商。密钥传输是对称密码系统最大的问题所在,也是对称密码 系统的最大局限性。   公钥技术不存在密钥传输的问题,由于加密和解密使用不同的长效密钥,因此发送方和接收方无须协商密钥。另外,公钥技术提供了对称密码技术 所无法提供的另一个重要技术:数字签名。公钥技术的出现使得在线业务真正成为可能。   PKI就是利用公钥技术建立起的用于认证的安全体系。PKI为电子事务提供重要的安全保障设施。可以说,PKI是构建在线电子业务的最重要基石。   能否方便的在现有的或新的应用程序中增加PKI等安全功能,是影响安全应用的一个重要因素。安全API提供了一种便利的解决路径,通过使用安全 API,应用程序可方便的实现安全功能。这为电子商务等在线业务带来了重要的安全方案。   秘密共享是信息安全中的另一个重要技术,秘密共享使用门限密码算法等技术,在多个实体中分享秘密信息,从而构建起容错容入侵的分布式安全 系统,为电子业务提供更高强度的安全服务。   本文研究PKI增值功能件,建立起一套基本的安全API功能体系,提供公钥、对称密码技术的相关密码功能管理。并在这个体系上建立起基本的高级 密码信息处理功能:自行设计一个RSA门限密码算法,并在这个算法的基础上建立起一个秘密共享系统。并实现数字信封功能。 10.期刊论文 杨瑞霞 SET构筑安全电子商务 -商场现代化2007(8) SET(Secure Electronic Transaction,安全电子交易)协议对电子交易的各方进行严格的身份认证,对交易信息进行加密,能够确保电子商务的安全 ,是安全电子商务的理想实现形式.本文主要对SET系统的组成、关键技术以及交易流程进行了详细的论述,并进行了安全性分析. 引证文献(1条) 1.叶福军 电子商务的安全问题研究[期刊论文]-福建电脑 2008(06) 本文链接:http://d.g.wanfangdata.com.cn/Periodical_hnjyxyxb-zrkxb200703017.aspx 下载时间:2010年5月8日
本文档为【电子商务常用数字加密技术分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_895405
暂无简介~
格式:pdf
大小:246KB
软件:PDF阅读器
页数:5
分类:互联网
上传时间:2010-10-08
浏览量:27